McАfee стала первой компанией, представившей программу по защите сетей и предотвращению вторжений с защитой от уязвимостей «нулевого дня»

McАfee защитит от уязвимости «нулевого дня»

McAfee  представила сегодня решение Full Spectrum Network Defense, которое укрепит лидирующие позиции компании на рынке сетевой безопасности. Новый продукт существенно повышает эффективность McAfee® Network SecurityPlatform, а также включает обнаружение уязвимостей «нулевого дня», функцию анализа функционирования сетей и средства безопасности уровня приложений. Продукт включает систему Network IPS, решение для анализа поведения и контроля доступа пользователей, средства анализа угроз, управление доступом в сеть и межсетевой экран корпоративного уровня.

«Как правило, компании не имеют комплексных систем сетевой безопасности, — сказал Чарльз Колодги, директор по исследованиям компании IDC, — Для обеспечения полной безопасности своих ключевых информационных систем, например, дата-центров, им требуется комплексное решение, защищающее от всех возможных угроз. Наличие системы обнаружения угроз обеспечивает полную прозрачность сетей в случаях, когда обычной проверки не достаточно или когда она не приемлема из-за стоимости проведении или масштаба сети. В условиях чрезвычайно быстрого развития угроз возможность обнаружения вредоносных программ в режиме реального времени может принести существенные преимущества».

Представленный сегодня продукт отражает инновационный подход McAfee к решению сложнейших проблем сетевой безопасности. Full Spectrum Network Defense сочетает систему предотвращений вторжений в сеть с инструментами анализа поведения пользователей, что обеспечивает большую прозрачность сетей, а также технологию защиты от угроз в режиме реального времени и инструменты оценки рисков.

«McAfee предоставляет лучшие решения по сетевой защите, чем заслужила доверие со стороны потребителей. И мы обязуемся продолжать разрабатывать инновационные продукты и нетрадиционные решения по предотвращению вторжений и сетевой защите, — заявил Дэн Райн, исполнительный вице-президент и руководитель подразделения McAfee по сетевой безопасности. — При создании Full Spectrum Network Defense мы использовали лучшие в отрасли технологии защиты сетей. Мы продолжим оправдывать ожидания пользователей, разрабатывая новые мощные инструменты, позволяющие контролировать огромные незащищенные участки сети».

Прорыв в области безопасности информационных сетей

Full Spectrum Network Defense распознает трафик, пользователей, контент и приложения, а также защищает от любых угроз в любой точке сети. Этот продукт создан на основе технологии McAfee® NetPrism, запатентованного подхода к сетевой безопасности на базе анализа протоколов передачи данных, и обеспечивает лучшее взаимодействие модулей сетевой безопасности, защиты конечных точек сети и глобальной системы анализа угроз, в совокупности обеспечивая самую продвинутую систему противодействия угрозам.

Ключевые преимущества Full Spectrum Network Defense:

• Защита от вредоносных программ в режиме реального времени — McAfee стала первой и единственной компанией, предоставляющей защиту от уязвимостей «нулевого дня» на базе технологии McAfee® Artemis, которая тесно связана с системой предотвращения вторжений. Используя датчики обнаружения угроз по всему миру, а также собственную систему анализа угроз, система предотвращения вторжений обеспечивает предзащиту от угроз «нулевого дня», это еще одно дополнение к решениям McAfee по защите сетей на основе анализа уязвимостей.

• Система анализа поведения угроз — Компания McAfee выпустила новую серию приложений по анализу угроз, которые позволяют полностью просканировать всю сеть на наличие угроз и скорректировать сетевые политики. Кроме того, McAfee является единственной компанией, предоставляющей экспорт сетевого трафика седьмого уровня для анализа на предмет передачи или следов деятельности вредоносного кода. Этот анализ совместно с данными о потоках информации дает возможность аналитикам отслеживать деятельность пользователей, передачу данных и работу приложений.

• Интеграция с McAfee Risk Advisor — Разработанный McAfee инструмент поддержки принятия решений позволяет администраторам мгновенно выявлять, которая из систем в данный момент уязвима. Благодаря системе анализа уязвимости конечных точек и используемых мер противодействия, этот новый компонент поможет администраторам оперативно применять сигнатуры для обеспечения защиты.

• Управление сетевой безопасностью — Единая консоль управляет всеми модулями ИБ, включая анализ угроз в режиме реального времени и обновление информации, поступающей от глобальной системы анализа угроз. Решения McAfee в области предотвращения проникновения угроз и анализа доступа к сети являются единственными, обеспечивающими полную интеграцию с централизованной консолью управления McAfee® ePolicy Orchestrator™.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru